サポート体験を最大限に活用
sos ユーティリティーを使用した RHEL サーバーからのトラブルシューティング情報の収集
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
Jira からのフィードバック送信 (アカウントが必要)
- Jira の Web サイトにログインします。
- 上部のナビゲーションバーで Create をクリックします。
- Summary フィールドにわかりやすいタイトルを入力します。
- Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
- ダイアログの下部にある Create をクリックします。
第1章 テクニカルサポート用の sos レポートの生成 リンクのコピーリンクがクリップボードにコピーされました!
sos ユーティリティーを使用して設定、診断、およびトラブルシューティングのデータを収集し、それらのファイルを Red Hat テクニカルサポートに提供できます。
1.1. sos ユーティリティーの機能 リンクのコピーリンクがクリップボードにコピーされました!
sos レポートは一般的に、Red Hat テクニカルサポートエンジニアが RHEL システムのサービス要求を分析する際の開始点として使用されます。sos ユーティリティー (sosreport とも呼ばれます) は、診断情報を収集するための標準化された方法を提供します。Red Hat サポートエンジニアは、この診断情報を、サポートケースで報告された問題の調査全体を通じて参照できます。sos ユーティリティーを使用すると、データ出力を繰り返し求められることを回避できます。
sos ユーティリティーを使用すると、1 つ以上のシステムからさまざまなデバッグ情報を収集し、必要に応じて機密データをクリーンアップしてから、Red Hat にレポート形式でアップロードできます。より具体的には、3 つの sos コンポーネントは次のことを行います。
sos reportは、1 つ のシステムからデバッグ情報を収集します。注記このプログラムは元々
sosreportという名前でした。sosreportの実行は機能しなくなりました。同じ引数を使用して、代わりにsos reportを呼び出す必要があります。-
sos collectを使用すると、指定したノードのセットから個別のsosレポートを実行および収集できます。 -
sos cleanは、ユーザー名、ホスト名、IP アドレス、MAC アドレス、またはその他のユーザー指定のデータなどの機密性の高い情報を難読化します。
レポートで収集される情報には、RHEL システムからの設定詳細、システム情報、診断情報が含まれます。以下に例を示します。
- 実行中のカーネルバージョン
- 読み込み済みカーネルモジュール
- システムおよびサービスの設定ファイル
- 診断コマンドの出力
- インストールされているパッケージのリスト
sos ユーティリティーは、sosreport-<host_name>-<support_case_number>-<YYYY-MM-DD>-<unique_random_characters>.tar.xz という名前のアーカイブに収集データを書き込みます。
このユーティリティーは、アーカイブと SHA-256 チェックサムを /var/tmp/ ディレクトリーに保存します。
ll /var/tmp/sosreport* total 18704 -rw-------. 1 root root 19136596 Jan 25 07:42 sosreport-server1-12345678-2022-01-25-tgictvu.tar.xz -rw-r--r--. 1 root root 65 Jan 25 07:42 sosreport-server1-12345678-2022-01-25-tgictvu.tar.xz.sha256
[root@server1 ~]# ll /var/tmp/sosreport*
total 18704
-rw-------. 1 root root 19136596 Jan 25 07:42 sosreport-server1-12345678-2022-01-25-tgictvu.tar.xz
-rw-r--r--. 1 root root 65 Jan 25 07:42 sosreport-server1-12345678-2022-01-25-tgictvu.tar.xz.sha256
1.2. コマンドラインからの sos のインストール リンクのコピーリンクがクリップボードにコピーされました!
sos ユーティリティーを使用するには、sos パッケージをインストールします。
前提条件
-
root権限がある。
手順
sosパッケージをインストールします。dnf install sos
[root@server ~]# dnf install sosCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
rpmユーティリティーを使用して、sosパッケージがインストールされていることを確認します。rpm -q sos sos-4.2-15.el9.noarch
[root@server ~]# rpm -q sos sos-4.2-15.el9.noarchCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.3. コマンドラインからの sos レポートの生成 リンクのコピーリンクがクリップボードにコピーされました!
sos report コマンドを使用して、RHEL サーバーから sos レポートを収集します。
前提条件
-
sosパッケージをインストールしている。 -
root権限がある。
手順
sos reportコマンドを実行し、画面の指示に従います。--uploadオプションを追加すると、sosレポートの生成直後にレポートを Red Hat に転送できます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: Red Hat でテクニカルサポートケースをすでに作成している場合には、ケース番号を入力して
sosレポートファイルの名前に追加します。--uploadオプションを指定している場合は、対象のケースにアップロードされます。ケース番号がない場合は、このフィールドを空白にしておきます。ケース番号の入力は任意であるため、sosユーティリティーの動作には影響はありません。Please enter the case id that you are generating this report for []: <8-digit_case_number>
Please enter the case id that you are generating this report for []: <8-digit_case_number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow コンソール出力の末尾に表示されている
sosレポートファイルの名前を書き留めておきます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
--batchオプションを使用すると、対話形式で入力を求められることなく、sosレポートを生成できます。
sudo sos report --batch --case-id <8-digit_case_number>
[user@server1 ~]$ sudo sos report --batch --case-id <8-digit_case_number>
-
--cleanオプションを使用して、収集したばかりのsosレポートを難読化することもできます。
sudo sos report --clean
[user@server1 ~]$ sudo sos report --clean
検証
sosユーティリティーが、/var/tmp/に、コマンド出力の説明と一致するアーカイブを作成したことを確認します。sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 17310544 Sep 17 19:11 /var/tmp/sosreport-server1-12345678-2022-04-17-qmtnqng.tar.xz
[user@server1 ~]$ sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 17310544 Sep 17 19:11 /var/tmp/sosreport-server1-12345678-2022-04-17-qmtnqng.tar.xzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.4. 複数のシステムで同時に sos レポートを生成および収集する リンクのコピーリンクがクリップボードにコピーされました!
sos ユーティリティーを使用して、複数のシステムで sos report コマンドをトリガーできます。レポートが終了するまで待機し、生成されたすべてのレポートを収集します。
前提条件
- 実行対象の クラスター タイプまたは ノード のリストを把握している。
-
すべてのシステムに
sosパッケージをインストールしている。 -
すべてのシステムに
rootアカウントのssh鍵がある。または、--passwordオプションを使用して root パスワードを指定することもできます。
手順
sos collectコマンドを実行し、画面の指示に従います。注記デフォルトでは、
sos collectは、レポートを収集する ノード を自動的に識別するために、実行対象の クラスター のタイプを特定しようとします。-
--clusterまたは--nodesオプションを使用して、クラスター または ノード の種類を手動で設定できます。 -
--masterオプションを使用して、sosユーティリティーにリモートノードを指定し、クラスター タイプと ノード のリストを決定することもできます。したがって、sosレポートを収集するために クラスター ノード のいずれかにログインする必要はなく、ワークステーションから実行できます。 -
--uploadオプションを追加すると、sos reportの生成直後にレポートを Red Hat に転送できます。 -
有効な
sos reportオプションをさらに指定できます。指定したオプションは、--batchや--cleanオプションなど、すべてのsosレポートの実行に渡されます。
-
検証
sos collectコマンドが、/var/tmp/ディレクトリーに、コマンド出力の説明に一致するアーカイブを作成したことを確認します。ls -l /var/tmp/sos-collector* -rw-------. 1 root root 160492 May 15 13:35 /var/tmp/sos-collector-2022-05-15-pafsr.tar.xz
[root@primary-rhel9 ~]# ls -l /var/tmp/sos-collector* -rw-------. 1 root root 160492 May 15 13:35 /var/tmp/sos-collector-2022-05-15-pafsr.tar.xzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.5. sos レポートのクリーニング リンクのコピーリンクがクリップボードにコピーされました!
sos ユーティリティーは、ユーザー名、ホスト名、IP アドレス、MAC アドレス、または他のユーザー指定のキーワードなど、機密性の高いデータを難読化するルーチンを提供します。元の sos report または sos collect は変更されず、新しい *-obfuscated.tar.xz ファイルが生成されます。このファイルは、サードパーティーと共有することを想定したものです。
sos report または sos collect コマンドに --clean オプションを使用して、クリーナー機能を追加できます。
[user@server1 ~]$ sudo sos report --clean
前提条件
-
sos reportまたはsos collecttarball を生成している。 - (オプション) 難読化するユーザー名、ホスト名、およびその他のデータ以外の特定のキーワードのリストがある。
手順
sos reportまたはsos collectの tarball のどちらかに対してsos cleanコマンドを実行し、画面の指示に従います。-
--keywordsオプションを追加して、特定のキーワードリストをさらにクリーンアップできます。 --usernamesオプションを追加して、さらに機密性の高いユーザー名を難読化できます。自動ユーザー名クリーニングは、UID が 1000 以上のユーザーの
lastlogファイルを通じて報告されたユーザーに対して、自動的に実行されます。このオプションは、実際のログインとしては表示されないものの、特定のログファイルに記録される可能性がある LDAP ユーザーに対して使用されます。
-
検証
sos cleanコマンドが、/var/tmp/ディレクトリーに、コマンド出力の説明に一致する難読化されたアーカイブと難読化マッピングを作成したことを確認します。sudo ls -l /var/tmp/sos-collector-2022-05-15-pafsr-private_map /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz [sudo] password for user: -rw-------. 1 root root 160868 May 15 16:10 /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz -rw-------. 1 root root 96622 May 15 16:10 /var/tmp/sos-collector-2022-05-15-pafsr-private_map
[user@server1 ~]$ sudo ls -l /var/tmp/sos-collector-2022-05-15-pafsr-private_map /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz [sudo] password for user: -rw-------. 1 root root 160868 May 15 16:10 /var/tmp/sos-collector-2022-05-15-pafsr-obfuscated.tar.xz -rw-------. 1 root root 96622 May 15 16:10 /var/tmp/sos-collector-2022-05-15-pafsr-private_mapCopy to Clipboard Copied! Toggle word wrap Toggle overflow *-private_mapファイルで難読化マッピングを確認します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
元の難読化されていないアーカイブと *private_map ファイルの両方をローカルに保存しておいてください。Red Hat サポートから難読化された用語について問い合わせがあった場合に、用語を元の値に変換する必要があるためです。
1.6. sos レポートの生成と、GPG パスフレーズ暗号化によるセキュリティーの保護 リンクのコピーリンクがクリップボードにコピーされました!
この手順では、sos レポートを生成して、パスフレーズをベースにした GPG2 対称暗号化を使用してセキュリティーを確保する方法を説明します。sos レポートは、公共ネットワーク経由で第三者に転送する必要がある場合などに、レポートの内容をパスワードで保護することが推奨されます。
暗号化した sos レポートを作成する場合には、ディスク領域の倍の容量を一時的に使用するため、十分な領域を確保してください。
-
sosユーティリティーは、暗号化されていないsosレポートを作成します。 -
このユーティリティーは、
sosレポートを新しいファイルとして暗号化します。 - 次に、ユーティリティーは暗号化されていないアーカイブを削除します。
前提条件
-
sosパッケージをインストールしている。 -
root権限がある。
手順
sos reportコマンドを実行し、--encrypt-passオプションでパスフレーズを指定します。--uploadオプションを追加すると、sosレポートの生成直後にレポートを Red Hat に転送できます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: Red Hat でテクニカルサポートケースをすでに作成している場合には、ケース番号を入力して
sosレポートファイルの名前に追加します。--uploadオプションを指定している場合は、対象のケースにアップロードされます。ケース番号がない場合は、このフィールドを空白にしておきます。ケース番号の入力は任意であるため、sosユーティリティーの動作には影響はありません。Please enter the case id that you are generating this report for []: <8-digit_case_number>
Please enter the case id that you are generating this report for []: <8-digit_case_number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
コンソール出力の末尾に表示されている
sosレポートファイルの名前を書き留めておきます。
検証
sosユーティリティーで、以下の要件を満たすアーカイブが作成されたことを確認します。-
ファイル名が
securedで始まる。 -
ファイル名が
.gpg拡張子で終わる。 /var/tmp/ディレクトリーにある。sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 18381537 Jan 24 17:55 /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
[user@server1 ~]$ sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 18381537 Jan 24 17:55 /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpgCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
ファイル名が
アーカイブの暗号化に使用したパスフレーズと同じものを使用して、アーカイブを復号できることを確認します。
gpgコマンドを使用して、アーカイブを復号します。sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpg
[user@server1 ~]$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-12345678-2022-01-24-ueqijfm.tar.xz.gpgCopy to Clipboard Copied! Toggle word wrap Toggle overflow プロンプトが表示されたら、アーカイブの暗号化に使用したパスフレーズを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow gpgユーティリティーが、暗号化されていない、ファイル拡張子が.tar.gzのアーカイブを生成したことを確認します。sudo ls -l decrypted-sosreport.tar.gz [sudo] password for user: -rw-r--r--. 1 root root 18381537 Jan 24 17:59 decrypted-sosreport.tar.gz
[user@server1 ~]$ sudo ls -l decrypted-sosreport.tar.gz [sudo] password for user: -rw-r--r--. 1 root root 18381537 Jan 24 17:59 decrypted-sosreport.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.7. sos レポートの生成と、キーペアをベースにした GPG 暗号化によるセキュリティー保護 リンクのコピーリンクがクリップボードにコピーされました!
この手順では、sos レポートを生成し、GPG キーリングからのキーペアをベースにした GPG2 暗号化を使用してセキュリティーを確保する方法を説明します。サーバーに保存されている sos レポートを保護する場合などに、この種類の暗号化を使用して sos レポートの内容を保護することが推奨されます。
暗号化した sos レポートを作成する場合には、ディスク領域の倍の容量を一時的に使用するため、十分な領域を確保してください。
-
sosユーティリティーは、暗号化されていないsosレポートを作成します。 -
このユーティリティーは、
sosレポートを新しいファイルとして暗号化します。 - 次に、ユーティリティーは暗号化されていないアーカイブを削除します。
前提条件
-
sosパッケージをインストールしている。 -
root権限がある。 - GPG2 キーを作成している。
手順
sos reportコマンドを実行し、--encrypt-keyオプションで GPG キーリングを所有するユーザー名を指定します。--uploadオプションを追加すると、sosレポートの生成直後にレポートを Red Hat に転送できます。注記sos reportコマンドを実行するユーザーは、sosレポートの暗号化および復号に使用する GPG キーリングの所有者と同じユーザーで なければなりません。ユーザーがsudoを使用してsos reportコマンドを実行する場合は、sudoでキーリングを設定するか、ユーザーがそのアカウントに直接シェルアクセスできる必要があります。Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: Red Hat でテクニカルサポートケースをすでに作成している場合には、ケース番号を入力して
sosレポートファイルの名前に追加します。--uploadオプションを指定している場合は、対象のケースにアップロードされます。ケース番号がない場合は、このフィールドを空白にしておきます。ケース番号の入力は任意であるため、sosユーティリティーの動作には影響はありません。Please enter the case id that you are generating this report for []: <8-digit_case_number>
Please enter the case id that you are generating this report for []: <8-digit_case_number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow コンソール出力の末尾に表示されている
sosレポートファイルの名前を書き留めておきます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
sosユーティリティーで、以下の要件を満たすアーカイブが作成されたことを確認します。-
ファイル名が
securedで始まる。 -
ファイル名が
.gpg拡張子で終わる。 /var/tmp/ディレクトリーにある。sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 16190013 Jan 24 17:55 /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpg
[user@server1 ~]$ sudo ls -l /var/tmp/sosreport* [sudo] password for user: -rw-------. 1 root root 16190013 Jan 24 17:55 /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpgCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
ファイル名が
暗号化に使用したキーと同じキーでアーカイブを復号できることを確認します。
gpgコマンドを使用して、アーカイブを復号します。sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpg
[user@server1 ~]$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /var/tmp/secured-sosreport-server1-23456789-2022-01-27-zhdqhdi.tar.xz.gpgCopy to Clipboard Copied! Toggle word wrap Toggle overflow プロンプトが表示されたら、GPG キーの作成に使用したパスフレーズを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow gpgユーティリティーが、暗号化されていない、ファイル拡張子が.tar.gzのアーカイブを生成したことを確認します。sudo ll decrypted-sosreport.tar.gz [sudo] password for user: -rw-r--r--. 1 root root 16190013 Jan 27 17:47 decrypted-sosreport.tar.gz
[user@server1 ~]$ sudo ll decrypted-sosreport.tar.gz [sudo] password for user: -rw-r--r--. 1 root root 16190013 Jan 27 17:47 decrypted-sosreport.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.8. GPG2 キーの作成 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順では、暗号化ユーティリティーで使用する GPG2 キーを生成する方法を説明します。
前提条件
-
root権限がある。
手順
pinentryユーティリティーをインストールして設定します。dnf install pinentry mkdir ~/.gnupg -m 700 echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.conf
[root@server ~]# dnf install pinentry [root@server ~]# mkdir ~/.gnupg -m 700 [root@server ~]# echo "pinentry-program /usr/bin/pinentry-curses" >> ~/.gnupg/gpg-agent.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow 希望する内容で、GPG キーペアの生成に使用する
key-inputファイルを作成します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: デフォルトでは、GPG2 はキーリングを
~/.gnupgファイルに保存します。カスタムのキーリングの場所を使用するには、GNUPGHOME環境変数を、root のみがアクセスできるディレクトリーに設定します。export GNUPGHOME=/root/backup mkdir -p $GNUPGHOME -m 700
[root@server ~]# export GNUPGHOME=/root/backup [root@server ~]# mkdir -p $GNUPGHOME -m 700Copy to Clipboard Copied! Toggle word wrap Toggle overflow key-inputファイルの内容に基づいて、新しい GPG2 キーを生成します。gpg2 --batch --gen-key key-input
[root@server ~]# gpg2 --batch --gen-key key-inputCopy to Clipboard Copied! Toggle word wrap Toggle overflow GPG2 キーを保護するパスフレーズを入力します。このパスフレーズは、秘密鍵へのアクセスと復号に使用します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow パスフレーズを再度入力して、正しいパスフレーズを確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しい GPG2 キーが正常に作成されたことを確認します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
サーバーの GPG キーのリストを表示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.9. レスキュー環境からの sos レポートの生成 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux (RHEL) ホストが適切に起動しない場合は、sos レポートを収集するために、ホストを起動して レスキュー環境 を作成してください。
レスキュー環境を使用すると、ターゲットシステムを /mnt/sysroot にマウントし、その内容にアクセスして、sos report コマンドを実行できます。
前提条件
- ホストがベアメタルサーバーの場合は、マシンに物理的にアクセスできる。
- ホストが仮想マシンの場合は、ハイパーバイザーにある仮想マシンの設定にアクセス権できる。
- RHEL インストールを行うための ISO イメージファイル、インストール DVD、netboot CD、PXE (Preboot Execution Environment) 設定などの RHEL インストールソース。
手順
- インストールソースからホストを起動します。
-
インストールメディアのブートメニューで、
Troubleshootingを選択します。 -
Troubleshooting メニューで
Rescue a Red Hat Enterprise Linux systemオプションを選択します。 Rescue メニューで
1を選択し、Enter キーを押して続行して、/mnt/sysrootディレクトリーにシステムをマウントします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow プロンプトが表示されたら、Enter キーを押してシェルを取得します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow chrootコマンドを使用して、レスキューセッションの見かけ上のルートディレクトリーを/mnt/sysrootディレクトリーに変更します。Rescue Shell … Please press ENTER to get a shell: bash-5.2# chroot /mnt/sysimage/
Rescue Shell … Please press ENTER to get a shell: bash-5.2# chroot /mnt/sysimage/Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: 初期の Rescue 環境ではネットワークが起動していない可能性があるため、必ず最初に設定してください。たとえば、ネットワークに静的 IP アドレスが必要で、ネットワーク経由で
sosレポートを転送したい場合は、以下のようにネットワークを設定します。使用するイーサネットデバイスを特定します。
ip link show … 2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000 link/ether 52:54:00:74:79:56 brd ff:ff:ff:ff:ff:ff# ip link show … 2: enp1s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP mode DEFAULT group default qlen 1000 link/ether 52:54:00:74:79:56 brd ff:ff:ff:ff:ff:ffCopy to Clipboard Copied! Toggle word wrap Toggle overflow ネットワークインターフェイスに IP アドレスを割り当て、デフォルトゲートウェイを設定します。たとえば、サブネット 255.255.255.0 (CIDR 24) を持つ IP アドレス 192.168.0.1 をデバイス enp1s0 に追加する場合は、次のように入力します。
ip address add <192.168.0.1/24> dev <enp1s0> ip route add default via <192.168.0.254>
# ip address add <192.168.0.1/24> dev <enp1s0> # ip route add default via <192.168.0.254>Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/resolv.confファイルにnameserverエントリーを追加します。次に例を示します。nameserver <192.168.0.5>
nameserver <192.168.0.5>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
sos reportコマンドを実行し、画面の指示に従います。--uploadオプションを追加すると、sosレポートの生成直後にレポートを Red Hat に転送できます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: Red Hat でテクニカルサポートケースをすでに作成している場合には、ケース番号を入力して
sosレポートファイルの名前に追加します。--uploadを指定しており、ホストがインターネットに接続されている場合は対象のケースにアップロードされます。ケース番号がない場合は、このフィールドを空白にしておきます。ケース番号の入力は任意であるため、sosユーティリティーの動作には影響はありません。sos report (version 4.8.2) … Press ENTER to continue, or CTRL-C to quit. Optionally, please enter the case id that you are generating this report for []:
sos report (version 4.8.2) … Press ENTER to continue, or CTRL-C to quit. Optionally, please enter the case id that you are generating this report for []:Copy to Clipboard Copied! Toggle word wrap Toggle overflow コンソール出力の末尾に表示されている
sosレポートファイルの名前を書き留めておきます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
ホストがインターネットに接続されていない場合は、
scpなどのファイル転送ユーティリティーを使用して、ネットワーク上の別のホストにsosレポートを転送して Red Hat テクニカルサポートケースにアップロードします。
検証
sosユーティリティーによって、/var/tmp/ディレクトリーにアーカイブが作成されたことを確認します。ls -l /var/tmp/sosreport* -rw-r—r--. 1 root root 65 Mar 14 2025 /var/tmp/sosreport-example.hostname-2025-05-14-lofqhen.tar.xz.sha256 -rw-------. 1 root root 17036176 Mar 14 2025 /var/tmp/sosreport-example.hostname-2025-05-14-lofqhen.tar.xz5-14-lofqhen.tar.xz
$ ls -l /var/tmp/sosreport* -rw-r—r--. 1 root root 65 Mar 14 2025 /var/tmp/sosreport-example.hostname-2025-05-14-lofqhen.tar.xz.sha256 -rw-------. 1 root root 17036176 Mar 14 2025 /var/tmp/sosreport-example.hostname-2025-05-14-lofqhen.tar.xz5-14-lofqhen.tar.xzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
1.10. Red Hat テクニカルサポートへの sos レポートの提供方法 リンクのコピーリンクがクリップボードにコピーされました!
以下の方法を使用して、sos レポートを Red Hat テクニカルサポートにアップロードできます。
sos reportコマンドでのアップロード--uploadオプションを使用して、sosレポートの生成直後にレポートを Red Hat に転送します。次のいずれかのオプションを指定する場合:
- 要求された場合のケース ID
-
--case-idオプション --ticket-numberオプションsosユーティリティーは、デバイスを認証した後、sosレポートをケースにアップロードします。
-
ケース番号を指定しない場合、またはデバイスを認証しない場合は、ユーティリティーは匿名アップロードを使用して
sosレポートを Red Hat パブリック SFTP サイトにアップロードします。Red Hat テクニカルサポートエンジニアがアクセスできるように、アップロードに使用した名前と補助ユーザーの名前を伝えます。 sosレポートを生成し、Red Hat テクニカルサポートにアップロードします。Copy to Clipboard Copied! Toggle word wrap Toggle overflow ケース ID を指定すると、出力は次のようになります。
Attempting upload to Red Hat Customer Portal Please visit the following URL to authenticate this device: https://sso.redhat.com/device?user_code=VGEL-PYIM Device authorized correctly. Uploading file to Red Hat Customer Portal Uploaded archive successfully
Attempting upload to Red Hat Customer Portal Please visit the following URL to authenticate this device: https://sso.redhat.com/device?user_code=VGEL-PYIM Device authorized correctly. Uploading file to Red Hat Customer Portal Uploaded archive successfullyCopy to Clipboard Copied! Toggle word wrap Toggle overflow ケース ID を指定しない場合、出力は次のようになります。
Attempting upload to Red Hat Secure FTP Please visit the following URL to authenticate this device: https://sso.redhat.com/device?user_code=VGEL-PYIM Device authorized correctly. Uploading file to Red Hat Secure FTP Uploaded archive successfully
Attempting upload to Red Hat Secure FTP Please visit the following URL to authenticate this device: https://sso.redhat.com/device?user_code=VGEL-PYIM Device authorized correctly. Uploading file to Red Hat Secure FTP Uploaded archive successfullyCopy to Clipboard Copied! Toggle word wrap Toggle overflow
- Red Hat カスタマーポータルからのファイルのアップロード
Red Hat ユーザーアカウントを使用して、Red Hat カスタマーポータル Web サイトの
Support Casesセクションにログインし、テクニカルサポートケースにsosレポートをアップロードできます。ログインするには、サポートケース にアクセスします。
第2章 RHEL Web コンソールを使用した診断レポートの生成と維持 リンクのコピーリンクがクリップボードにコピーされました!
RHEL Web コンソールで診断レポートを生成、ダウンロード、および削除します。
2.1. RHEL Web コンソールを使用した診断レポートの生成 リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- RHEL Web コンソールがインストールされている。詳細は、Web コンソールのインストール を参照してください。
-
cockpit-storagedパッケージがシステムにインストールされている。 - 管理者権限がある。
手順
- RHEL Web コンソールにログインします。詳細は、Web コンソールへのログイン を参照してください。
- 左側のメニューで、Tools >> Diagnostic reports を選択します。
新しい診断レポートを生成するには、 ボタンをクリックします。
- 作成するレポートのラベルを入力します。
オプション: レポートをカスタマイズします。
- レポートを暗号化するための暗号化パスフレーズを入力します。レポートの暗号化をスキップする場合は、フィールドを空のままにします。
- 特定のデータを難読化するには Obfuscate network addresses, hostnames, and usernames チェックボックスをオンにします。
- Use verbose logging チェックボックスをオンにし、ログの詳細度を上げます。
- ボタンをクリックしてレポートを生成し、プロセスが完了するまで待ちます。 ボタンを使用して、レポートの生成を停止できます。
2.2. RHEL Web コンソールでの診断レポートのダウンロード リンクのコピーリンクがクリップボードにコピーされました!
RHEL Web コンソールのグラフィカルユーザーインターフェイスで、診断レポートを選択してダウンロードできます。
前提条件
- RHEL 9 Web コンソールがインストールされている。
- cockpit サービスが有効になっている。
ユーザーアカウントが Web コンソールにログインできる。
手順は、Web コンソールのインストールおよび有効化 を参照してください。
- 管理者権限がある。
- 1 つ以上の診断レポートが生成されている。
手順
RHEL 9 Web コンソールにログインします。
詳細は、Web コンソールへのログイン を参照してください。
- 左側のメニューで、Tools >> Diagnostic reports を選択します。
- ダウンロードするレポートの横にある ボタンをクリックします。ダウンロードが自動的に開始します。
次のステップ
Red Hat テクニカルサポートチームに診断レポートを提供する方法は、Red Hat テクニカルサポートに sos レポートを提供する方法 を参照してください。
2.3. RHEL Web コンソールを使用した診断レポートの削除 リンクのコピーリンクがクリップボードにコピーされました!
前提条件
RHEL Web コンソールがインストールされている。詳細は、Web コンソールのインストール を参照してください。
- 管理者権限がある。
- 1 つ以上の診断レポートが生成されている。
手順
- RHEL Web コンソールにログインします。詳細は、Web コンソールへのログイン を参照してください。
- 左側のメニューで、Tools >> Diagnostic reports を選択します。
- 削除するレポートの横にある ボタンの横にある縦の省略記号をクリックし、 ボタンをクリックします。
- Delete report permanently? ウィンドウで、 ボタンをクリックしてレポートを削除します。